设有下三角矩阵A[0.. 10,0.. 10],按行优先顺序存放其非零元素,每个非零元素占两个字节,存放在基地址为100的数组中,则元素A[5,0]的存放地址为(25)。
OUNIX 操作系统的进程控制块中,常驻内存的是(2)。
如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用(53)进行系统开发。
(241)不能用于连接打印机。
在windows XP中,下列选项中(36)不是附件程序组中的程序。
以下关于DoS攻击的描述中,正确的是______。
E-R图是表示数据模型的常用的方法,其中用椭圆表示 _______ 。A.实体B.联系C.属性D.多值属性
在数据结构中,从逻辑上可以把数据结构分成(34)。
As they access the corporate network, mobile and remote users inadvertently can infect the network with(72)and worms acquired from unprotected public networks。
欲知8位二进制数B7B6…B0中B4和B1两位是否同时为1,可利用(57)与此数相或,并观察所得结果是否为(58)。要对此8位二进制数的各位取反,则可用FFH与之进行(59)运算。
堆栈和队列的相同之处是(68)。
我国标准分为国家标准、行业标准、地方标准和企业标准四类,______是企业标准的代号。
设每天发生某种事件的概率p很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设0<p<1,则(65)。
在Word编辑状态下,将光标移至文本行首左侧空白处呈形状时,单击鼠标左键可以选中(1),按下(2)键可以保存当前文档。
导致信息安全问题产生的原因比较多;但综合起来一般有(29)两类。
Each program module is compiled separately and the resulting.(71)files are linked ether to make an executable application。
(58)属于第三层VPN协议。
CMM:将软件过程改进的进化步骤组织成5个成熟度等级,其中,在( ),所有项目都采用根据实际情况修改后得到的标准软件过程来开发和维护软件。
下面关于主存储器的叙述中,不正确的是(34)。
Traversing a binary tree in preorder is equivalent to(68).